Sen karma algoritmasını değiştirmek için 'şifre karma kullanabilirsiniz varsayılan bir SSHA (değil düz metin)' dir. Olduğu gibi istemci bir karma şifreyi gönderiyor ise slapd, müşteriler tarafından gönderilen şifre düz metin olarak yalnızca, yukarıda kullanır
Not, bu depolanır.
için eg
: pam_ldap ile
nasıl şifre kriptografik özet gelip gelmediğini şifre gücü testleri sunucuda çalıştırmak olduğunu pam_password exop (veya açık) kullanın ve biliyorum ki bir özelliktir openLDAP sundu olduğunu ? (PPolicy/kabul etme seçeneği karma reddettiler şifre vardır) Eğer karma şifreleri göndermişse
, cant mukavemet testleri SLAPD, böylece müşteriler düz metin olarak şifreleri gönderirler.
Not:
- müşterileriniz (şimdiye passwds düz metin olarak gönderilmez) SSL/TLS
- userPassword nitelik özel karakterler içeren kullandığınızdan emin olun ({}) böylece bir base64 yapmak zorunda kullanılan karma algoritmayı tanımlamak için -d.
örn: normalde özellikler aşağıdaki biçimde döndürülür (:: sonuç kodlanmış base64 olduğunu gösterir)
userPassword:: e1NTSEF9QjU0VXNmQWhJN1dQZ3FvbDVSQ1l5RHUzTlVqa1luVVhYV2ljbmc9PQ=
=
$ echo e1NTSEF9QjU0VXNmQWhJN1dQZ3FvbDVSQ1l5RHUzTlVqa1luVVhYV2ljbmc9PQ==|openssl base64 -d
{SSHA}B54UsfAhI7WPgqol5RCYyDu3NUjkYnUXXWicng==
'dan edinebilirsiniz. Başkaları için burada dikkat etmeniz gereken bir şey var: Kimlik doğrulama veritabanında (LDAP, AD veya başka bir şey) karma şifreleri saklamak, . SASL, tel üzerindeki güvenliği (ağ üzerinden) önemli ölçüde iyileştirir, ancak orijinal parolanın bağlantının her iki ucunda da kullanılabilir olmasını gerektirir. Bu yüzden, trator, veri deposunda telin (SASL) daha iyi güvenliğine karşı daha iyi bir güvenliktir. –
Man slapo-ppolicy' den: Add and Modify isteklerinde bulunan cleartext parolalarının veritabanında saklanmadan önce karma olması gerektiğini belirtin. Bu, X.500/LDAP bilgi modelini ihlal eder, ancak parolaları yönetmek için Parola Değiştirme genişletilmiş işlemini kullanmayan LDAP istemcilerini telafi etmek için gerekli olabilir. –